SQL Injection 攻擊規則陳述式 - AWS WAF、AWS Firewall Manager 與 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

SQL Injection 攻擊規則陳述式

攻擊者有時插入惡意 SQL 程式碼到 web 請求中,以從您的資料庫擷取資料。若要根據請求是否有含有惡意 SQL 碼,允許或封鎖 web 請求,請建立一個或多個 SQL injection 比對條件。SQL Injection 比對條件會識別您要 AWS WAF 檢查的 Web 請求部分,例如 URI 或查詢字串。稍後,當您建立 Web ACL,您需要指定是否要允許或封鎖貌似含有惡意 SQL 程式碼的請求。

可形成巢狀— 您可以將此陳述式類型巢狀化。

WCU— 20 個 WCU,作為基本成本。如果您使用請求組件所有查詢參數中,新增 10 個 WSU。如果您使用請求組件JSON 主體,則陳述式的基本成本 WSU 加倍。Flow Eat文字轉換,請新增 10 個 WSU。

此陳述式會在 Web 要求元件上運作,且需要下列要求元件設定:

  • 請求元件— 要檢查的 Web 請求部分,例如查詢字串或本文。如需更多詳細資訊,請參閱 請求元件

  • 選用的文字轉換-你想要的轉換AWS WAF在檢查請求組件之前執行。例如,您可以轉換為小寫或正常化空格。如果您指定多於一個的轉換,則AWS WAF依序列出現在的順序列出現在日期。如需更多詳細資訊,請參閱 文字轉換

哪裡可以找到此項

  • 規則建置器在控制台上 — 對於符合類型中,選擇攻擊條件 >包含 SQL 插入式攻擊

  • API 陳述式SqliMatchStatement